Terroryzm i media społecznościowe - Terrorism and social media

Terroryzm i media społecznościowe odnoszą się do wykorzystywania platform mediów społecznościowych do radykalizacji i rekrutacji agresywnych i pokojowych ekstremistów.

Według niektórych badaczy wygoda, przystępność cenowa i szeroki zasięg platform mediów społecznościowych , takich jak YouTube , Facebook i Twitter , grupy terrorystyczne i osoby prywatne coraz częściej korzystają z mediów społecznościowych, aby realizować swoje cele, rekrutować członków i rozpowszechniać swoje przesłanie. Różne rządy i agencje próbowały udaremnić wykorzystywanie mediów społecznościowych przez organizacje terrorystyczne.

Grupy terrorystyczne korzystają z mediów społecznościowych, ponieważ są tanie, dostępne i ułatwiają szybki dostęp do wielu osób. Media społecznościowe pozwalają im na interakcję z ich sieciami. W przeszłości tym grupom nie było tak łatwo nawiązać kontakt z ludźmi, których chcieli, podczas gdy media społecznościowe pozwalały terrorystom na przekazywanie wiadomości bezpośrednio do zamierzonych odbiorców i interakcję z nimi w czasie rzeczywistym. „Poświęć trochę czasu na śledzenie relacji, a zdasz sobie sprawę, że masz do czynienia z prawdziwym człowiekiem z prawdziwymi pomysłami – aczkolwiek chełpliwymi, obłudnymi, brutalnymi pomysłami”. Al-Kaida została uznana za jedną z grup terrorystycznych, które najszerzej korzystają z mediów społecznościowych. „Podczas gdy prawie wszystkie grupy terrorystyczne mają strony internetowe, al-kaida jako pierwsza w pełni wykorzystuje internet. Odzwierciedla to wyjątkowe cechy al-Kaidy”.

Pomimo ryzyka wygłaszania oświadczeń, takich jak umożliwienie rządom zlokalizowania przywódców grup terrorystycznych, przywódcy terroru regularnie komunikują się za pomocą wiadomości wideo i audio, które są publikowane na stronie internetowej i rozpowszechniane w Internecie. ISIS wykorzystuje media społecznościowe na swoją korzyść, publikując groźne filmy przedstawiające ścinanie głów. ISIS używa tej taktyki, aby straszyć normalnych ludzi w mediach społecznościowych. Podobnie zachodni terroryści krajowi również wykorzystują media społecznościowe i technologię do rozpowszechniania swoich pomysłów.

Tradycyjne media

Wielu autorów sugerowało, że uwaga mediów zwiększa postrzeganie ryzyka strachu przed terroryzmem i przestępczością i odnosi się do tego, ile uwagi dana osoba poświęca wiadomościom. Związek między terroryzmem a mediami był od dawna obserwowany. Organizacje terrorystyczne są zależne od systemów otwartych mediów krajów demokratycznych, aby realizować swoje cele i rozpowszechniać swoje przesłania. Aby zdobyć rozgłos dla swojej sprawy, organizacje terrorystyczne uciekają się do aktów przemocy i agresji, które celowo atakują ludność cywilną. Ta metoda okazała się skuteczna w przyciąganiu uwagi:

Nie można zaprzeczyć, że chociaż terroryzm okazał się wyjątkowo nieskuteczny jako główna broń do obalania rządów i przejmowania władzy politycznej, okazał się niezwykle skutecznym sposobem nagłośnienia sprawy politycznej i przekazywania zagrożenia terrorystycznego szerszemu gronu odbiorców, szczególnie w otwartej przestrzeni. i pluralistyczne kraje Zachodu. Kiedy mówi się „terroryzm” w demokratycznym społeczeństwie, mówi się również „media”.

Chociaż organizacja medialna może nie wspierać celów organizacji terrorystycznych, ich zadaniem jest zgłaszanie bieżących wydarzeń i problemów. W zaciekle konkurencyjnym środowisku medialnym, gdy dochodzi do ataku terrorystycznego, media starają się relacjonować to wydarzenie. W ten sposób media pomagają rozpowszechniać przesłanie organizacji terrorystycznych:

Podsumowując krótko symbiotyczny charakter stosunków między terrorystami a mediami, najnowsza historia terroryzmu w wielu demokratycznych krajach dobitnie pokazuje, że terroryści żyją dzięki tlenowi rozgłosu, i niemądrze jest temu zaprzeczać. Nie oznacza to, że ugruntowane demokratyczne media podzielają wartości terrorystów. Pokazuje jednak, że wolne media w otwartym społeczeństwie są szczególnie narażone na wykorzystywanie i manipulację przez bezwzględne organizacje terrorystyczne.

Jednym z godnych uwagi przykładów relacji między grupami terrorystycznymi a mediami było ujawnienie nagrań audio i wideo Osamy bin Ladena . Taśmy te zostały wysłane bezpośrednio do głównych arabskich sieci telewizyjnych, w tym Al-Jazeera .

Media często mogą być źródłem niezadowolenia grup terrorystycznych. Irene Kahn mówi:

Nowe ziarna niezgody społecznej i niepewności kiełkują między obywatelami a obcokrajowcami. Rasizm i ksenofobia są ukryte we wszystkich społeczeństwach, ale w niektórych krajach europejskich ujawniają się rażąco, ponieważ niektórzy politycy wykorzystują ludzkie lęki i uprzedzenia do krótkoterminowych zysków wyborczych. Niektóre aspekty mediów odegrały rolę w tej strategii, odczłowieczając i demonizując cudzoziemców, obywateli urodzonych za granicą, uchodźców i osoby ubiegające się o azyl. Są wskazywani jako źródło zagrożenia i stają się łatwym celem mowy nienawiści i przemocy. Ci, którzy najbardziej potrzebują ochrony swoich praw, stali się najbardziej narażeni na ataki.

Większość grup terrorystycznych wykorzystuje media społecznościowe jako sposób na ominięcie tradycyjnych mediów i szerzenie swojej propagandy.

Nadzór mediów

Sieć opisana w teorii nadzoru Michela Foucaulta , panoptycyzm , jest siecią władzy, w której wszystkie strony są sparaliżowane działaniami innych w sieci. Jest to szczególnie konieczne, gdy mają miejsce ważne wydarzenia na świecie, co zwykle ma miejsce w przypadku terroryzmu. Model ten można przenieść na sieć władzy, do której wchodzą konsumenci i producenci mediów. W sieci władzy, która obejmuje konsumentów i producentów, obie strony wpatrują się w siebie nawzajem. Konsumenci wpatrują się w historie tworzone przez media. A potrzeby konsumentów, czyli w tym przypadku ich potrzeba regularnego aktualizowania, stają się spojrzeniem producentów. Producenci lub media konkurują z innymi mediami, aby dostarczać swoim wyborcom najbardziej aktualne informacje. Ta sieć stałych spojrzeń jest zarówno „uprzywilejowana, jak i imperatywna”, aby system spełniał status quo.

Konsumenci zwracają się do mediów o informacje na temat terroryzmu. Jeśli konsumenci uważają, że terroryzm stanowi zagrożenie dla ich bezpieczeństwa, chcą być informowani o zagrożeniach, które im zagrażają. Media zaspokajają potrzeby swoich widzów i przedstawiają terroryzm jako zagrożenie ze względu na cykl, jaki tworzy inwigilacja. W miarę jak terroryzm kwitnie jako wyraźny dyskurs strachu, konsumenci chcą szybciej uzyskać informacje, ponieważ czują, że ich bezpieczeństwo jest zagrożone. Idea totalnej inwigilacji, jak zaleca Foucault, staje się cyklem, w którym zakłócenie władzy powoduje kontrolę ze strony różnych graczy w systemie. Jeśli media nie szukają stale historii, które zaspokoją potrzeby konsumentów, to są badane. Oprócz aspektu nadzoru rozpowszechniania wiadomości, istnieje przekonanie, że „potrzeby” napędzają sieć władzy: zarówno media, jak i konsumenci mają potrzeby, które są zaspokajane przez nadawanie wiadomości. Jest to idea wyrażona w teorii zastosowań i gratyfikacji. Stanowi on, że aktywna publiczność i terrorysta „dążą do zaspokojenia swoich różnorodnych potrzeb” poprzez przekaz medialny. Podczas gdy media wiedzą, że prezentowane przez nie historie mają zdumiewający wpływ na polityczną i socjologiczną perspektywę społeczeństwa, większe znaczenie ma impuls do osiągnięcia korzyści ekonomicznych.

Korzystanie z mediów społecznościowych

W badaniu przeprowadzonym przez Gabriela Weimanna z Uniwersytetu w Hajfie Weimann odkrył, że prawie 90% zorganizowanych działań terrorystycznych w Internecie odbywa się za pośrednictwem mediów społecznościowych. Według Weimanna grupy terrorystyczne wykorzystują platformy mediów społecznościowych, takie jak Twitter, Facebook, YouTube i fora internetowe, aby rozpowszechniać swoje wiadomości, rekrutować członków i zbierać informacje wywiadowcze.

Grupy terrorystyczne sięgają do mediów społecznościowych, ponieważ narzędzia społecznościowe są tanie i dostępne, ułatwiają szybkie, szerokie rozpowszechnianie wiadomości i pozwalają na nieskrępowaną komunikację z odbiorcami bez filtrowania lub „selektywności” głównych serwisów informacyjnych. Ponadto platformy mediów społecznościowych umożliwiają grupom terrorystycznym kontaktowanie się z ich sieciami. Podczas gdy wcześniej grupy terrorystyczne publikowały wiadomości za pośrednictwem pośredników, platformy mediów społecznościowych umożliwiają grupom terrorystycznym przekazywanie wiadomości bezpośrednio do zamierzonych odbiorców i rozmawianie ze swoimi odbiorcami w czasie rzeczywistym: Weimann wspomina również w „Teatrze Terroru”, że terroryści wykorzystują media do promowania teatralny charakter terroru z premedytacją.

HSMPress korzysta z Twittera w sposób, w jaki zawsze doradzali eksperci od mediów społecznościowych – nie tylko nadawania, ale także prowadzenia rozmów. Poświęć trochę czasu na śledzenie relacji, a zdasz sobie sprawę, że masz do czynienia z prawdziwym człowiekiem z prawdziwymi pomysłami — aczkolwiek chełpliwymi, obłudnymi, brutalnymi pomysłami.

Grupy terrorystyczne korzystające z mediów społecznościowych

Al-Kaida została uznana za jedną z grup terrorystycznych, które najszerzej korzystają z mediów społecznościowych. Brian Jenkins, starszy doradca Rand Corporation skomentował dominującą obecność Al-Kaidy w sieci:

Podczas gdy prawie wszystkie organizacje terrorystyczne posiadają strony internetowe, Al-Kaida jako pierwsza w pełni wykorzystuje Internet. Odzwierciedla to wyjątkowe cechy Al-Kaidy. Uważa się za ruch globalny i dlatego zależy od globalnej sieci komunikacyjnej, aby dotrzeć do jego postrzeganych części. Postrzega swoją misję jako nie tylko tworzenie terroru wśród wrogów, ale także przebudzenie społeczności muzułmańskiej. Jej przywódcy postrzegają komunikację jako 90 procent walki. Pomimo zagrożeń, jakie niosą ze sobą intensywne obławy, jej przywódcy regularnie komunikują się za pomocą wiadomości wideo i audio, które są umieszczane na jej stronach internetowych i rozpowszechniane w Internecie. Liczba stron internetowych poświęconych ruchowi inspirowanemu przez Al-Kaidę wzrosła z kilku do podobno tysięcy, choć wiele z nich ma charakter efemeryczny.

Według Roba Wainwrighta, autora książki „Fighting Crime and Terrorism in the Age of Technology”, aby ISIS mógł rozpowszechniać swoje przesłanie, wykorzystali ponad sto stron. To pokazuje, jak szeroko media społecznościowe są wykorzystywane przez grupy terrorystyczne. Znana grupa terrorystyczna Islamskie Państwo Iraku i Lewantu , również przetłumaczona na ISIS , wykorzystuje na swoją korzyść rozpowszechnianie wiadomości w mediach społecznościowych, publikując groźne filmy z obcinania głów. Począwszy od 16 listopada 2014 roku, po ścięciu byłego US Army Ranger Peter Kassig , nie zostały już pięć nagranych egzekucje Zachodu niewoli w Syrii. James Foley , David Cawthorne Haines , Alan Henning i Steven Sotloff są również wśród mężczyzn porwanych i straconych przez ISIS. Filmy z brutalnych ścięć są publikowane w Internecie przez ISIS, gdzie każdy może je obejrzeć, według własnego uznania, i wysyłane do urzędników państwowych jako groźby. Publikowanie egzekucji w Internecie daje grupom terrorystycznym możliwość manipulowania widzami i powodowania spustoszenia wśród oglądającej je populacji, a filmy mają zdolność wzbudzania strachu w świecie zachodnim. Filmy mają zazwyczaj wysoką jakość produkcji i generalnie pokazują całość makabrycznego aktu, z zakładnikiem mówiącym kilka słów, zanim zostanie zabity przed kamerą.

W przypadku pracownika pomocy humanitarnej USA Petera Kassiga, jego film nie pokazywał faktycznego aktu ścięcia i nie wypowiedział żadnych ostatnich słów przed egzekucją. Jego milczenie i fakt, że faktyczna egzekucja nie została ujęta w filmie, spowodowały, że pytanie o jego film było inne niż reszta. W odpowiedzi na ścięcie Kassiga jego rodzina wyraziła życzenie, aby media unikały robienia tego, czego chce grupa, poprzez powstrzymanie się od publikacji lub rozpowszechniania wideo. Odmawiając rozpowszechniania nagrania z dekapitacji, traci zdolność do manipulowania Amerykanami lub do popierania sprawy grupy terrorystycznej.

Oprócz filmów ze ścinaniem głów, ISIS opublikowało filmy swoich członków, którzy wykonują akty bez przemocy. Na przykład Imran Awan opisał jeden taki przypadek w swoim artykule „Cyber-ekstremizm: Isis i potęga mediów społecznościowych”, w którym jeden z filmów przedstawiał członków Państwa Islamskiego, którzy pomagali ludziom i odwiedzali szpitale. Te filmy nadawały humanistyczny charakter członkom grup terrorystycznych, w związku z czym zaprzeczały temu, co cywile uważają za grupy terrorystyczne.

Edgar Jones wspomniał w swoim artykule „The Reception of Broadcast Terrorism: Recruitment and Radicalisation”, że ISIS wykorzystało filmy dokumentalne, a nawet swój własny magazyn Dabiq, aby rekrutować nowych członków i przekazać swoje przesłanie opinii publicznej. To ilustruje tylko kilka różnych mediów, z których korzystało ISIS.

Według Wainwrighta media społecznościowe są również wykorzystywane przez ISIS i inne grupy terrorystyczne do rekrutowania cudzoziemców do przyłączenia się do sprawy terrorystycznej. W niektórych przypadkach ci nowi rekruci są odsyłani do swojego kraju w celu przeprowadzenia ataków terrorystycznych. Inni, którzy nie mogą fizycznie przenieść się do sprawy terrorystycznej, są znani z popełniania aktów terroryzmu we własnych krajach ze względu na propagandę, na którą są narażeni w Internecie. To pokazuje, w jaki sposób ISIS może prać mózgi lub rozwijać pomysły, które mogą mieć jednostki.

Talibów była aktywna na Twitterze od maja 2011 roku i ma ponad 7000 zwolenników. Tweetując pod szyldem @alemarahweb, talibowie tweetują często, w niektóre dni prawie co godzinę. To konto jest obecnie zawieszone.

W grudniu 2011 r. odkryto, że komórka terrorystyczna Al-Shabab z siedzibą w Somalii korzystała z konta na Twitterze pod nazwą @HSMPress. Od momentu otwarcia 7 grudnia 2011 r. konto zgromadziło dziesiątki tysięcy obserwujących i często tweetujących.

Krótko po serii skoordynowanych świątecznych zamachy w Kono , Nigerii , w 2011 roku, na bazie Nigerii grupa Boko Haram strach wydała oświadczenie wideo broniącego swoich działań do YouTube. Boko Haram również używał Twittera do wyrażania swoich opinii.

AQAP i Państwo Islamskie (ISIS/ISIL/DAESH)

Państwo Islamskie stało się jednym z najsilniejszych użytkowników mediów społecznościowych. Pod wieloma względami Państwo Islamskie nauczyło się rzemiosła propagandowego od Al-Kaidy na Półwyspie Arabskim (AQAP). Jednak IS szybko przyćmiło swojego mentora, wprowadzając całą gamę narracji, obrazów i politycznego prozelityzmu za pośrednictwem różnych platform mediów społecznościowych. Badanie przeprowadzone przez Bergera i Morgana oszacowało, że co najmniej 46 000 kont na Twitterze było używanych przez zwolenników ISIS między wrześniem a grudniem 2014 r. Jednak ponieważ zwolennicy ISIS regularnie są zawieszani, a następnie łatwo tworzą nowe, zduplikowane konta, liczenie kont ISIS na Twitterze w ciągu kilku miesięcy może przeceniać liczbę unikalnych osób reprezentowanych o 20–30%. W 2019 roku Storyful odkrył, że około dwóch tuzinów kont TikTok zostało wykorzystanych do publikowania filmów propagandowych skierowanych do użytkowników. Konta transmitują wiadomości z Amaq News Agency , oficjalnego serwisu informacyjnego Państwa Islamskiego.

Jednak, jak pokazują ataki w Paryżu z listopada 2015 r., Państwo Islamskie korzysta również ze staromodnych metod komunikacji i propagandy. Lewis zauważa, że ​​ataki w Paryżu reprezentują rodzaj „propagandy w akcji”, która była metodą opracowaną przez XIX-wiecznych anarchistów w Europie. Ataki IS z listopada 2015 r. zostały przeprowadzone bez wcześniejszego ostrzeżenia, głównie dlatego, że agenci spotkali się twarzą w twarz i korzystali z innych niecyfrowych środków komunikacji.

Próby udaremnienia korzystania z mediów społecznościowych przez grupy terrorystyczne

Niektórzy urzędnicy rządowi USA wezwali firmy zajmujące się mediami społecznościowymi do zaprzestania hostingu treści pochodzących od grup terrorystycznych. W szczególności Joe Lieberman domagał się, aby firmy zajmujące się mediami społecznościowymi nie zezwalały grupom terrorystycznym na korzystanie z ich narzędzi. W 2008 r. Lieberman i Senacka Komisja ds. Bezpieczeństwa Wewnętrznego i Spraw Rządowych wydali raport zatytułowany „Gwałtowny ekstremizm islamski, Internet i zagrożenie terrorystyczne w kraju”. W raporcie stwierdzono, że internet jest jednym z „głównych motorów” zagrożenia terrorystycznego w Stanach Zjednoczonych.

W odpowiedzi na wiadomość, że Al-Shabab używa Twittera, amerykańscy urzędnicy wezwali firmę do zamknięcia konta. Kierownictwo Twittera nie spełniło tych żądań i odmówiło komentarza w sprawie.

W styczniu 2012 r. Twitter ogłosił zmiany w swojej polityce cenzury, stwierdzając, że będą teraz cenzurować tweety w niektórych krajach, gdy tweety ryzykują złamanie lokalnych przepisów tego kraju. Powód przeprowadzki został podany na ich stronie internetowej w następujący sposób:

W miarę rozwoju na arenie międzynarodowej wejdziemy do krajów, które mają różne poglądy na temat konturów wolności słowa. Niektóre tak bardzo różnią się od naszych wyobrażeń, że nie będziemy mogli tam istnieć. Inne są podobne, ale ze względów historycznych lub kulturowych ograniczają niektóre rodzaje treści, takie jak Francja czy Niemcy, które zakazują treści pronazistowskich. Do tej pory jedynym sposobem, w jaki mogliśmy uwzględnić ograniczenia tych krajów, było usunięcie treści na całym świecie . Od dzisiaj dajemy sobie możliwość reaktywnego blokowania treści użytkownikom w określonym kraju — przy jednoczesnym zachowaniu ich dostępności w pozostałych częściach świata. Zbudowaliśmy również sposób, aby w przejrzysty sposób komunikować się z użytkownikami, gdy treść jest wstrzymywana i dlaczego.

Ten ruch spotkał się z krytyką wielu użytkowników Twittera, którzy stwierdzili, że jest afrontem dla wolności słowa. Wielu użytkowników groziło, że zrezygnuje z tweetowania, jeśli polityka nie zostanie uchylona, ​​w tym chiński artysta i aktywista Ai Weiwei .

W grudniu 2010 r., w odpowiedzi na rosnące żądania, aby YouTube pobierał treści wideo z grup terrorystycznych ze swoich serwerów, firma dodała opcję „promuje terroryzm” w kategorii „treści zawierające przemoc lub odrażające”, którą widzowie mogą wybrać do „oznaczenia” obraźliwych treści. Ograniczając terrorystom dostęp do konwencjonalnych środków masowego przekazu i cenzurując wiadomości o aktach terrorystycznych i ich sprawcach, a także minimalizując przyzwolenie terrorystów na manipulowanie środkami masowego przekazu, zmniejszy się zazwyczaj wywoływany wpływ masowego strachu.

Skuteczność zawieszenia

Zachodnie rządy aktywnie próbują inwigilować i cenzurować portale społecznościowe IS. Jak wyjaśnia Jeff Lewis , tak szybko, jak menedżerowie platform zamykają konta, IS i jego zwolennicy nieustannie tworzą nowe identyfikatory, których następnie używają, by odradzać się z nowymi kontami i witrynami propagandowymi. Studium przypadku konta al Shabaab i białej księgi George Washington University wykazało, że konta, które się odrodziły, nie odzyskały dużej liczby obserwujących, które miały pierwotnie. Jednak ten obraz jest skomplikowany, ponieważ artykuł w Journal of Terrorism Research z maja 2016 r. wykazał, że odradzające się konta zdobywają średnio ( medianę ) 43,8 obserwujących dziennie, podczas gdy zwykłe konta dżihadystów gromadzą średnio tylko 8,37 obserwujących dziennie.

Wolność słowa i terroryzm

Reprezentant USA Ted Poe z Teksasu powiedział, że Konstytucja USA nie dotyczy terrorystów i że zrezygnowali oni ze swoich praw do wolności słowa. Powołał się na orzeczenie Sądu Najwyższego, że każdy, kto udziela „wsparcia materialnego” organizacji terrorystycznej, jest winny przestępstwa, nawet jeśli wsparcie to obejmuje tylko przemawianie i skojarzenie. Powołał się również na przemowę terrorystyczną, która przypomina pornografię dziecięcą, ponieważ wyrządza krzywdę.

Podkomisja ds. Bezpieczeństwa Krajowego

W dniu 6 grudnia 2011 r. Podkomisja ds. Zwalczania Terroryzmu i Wywiadu przy Komisji Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych przeprowadziła przesłuchanie zatytułowane „Dżihadystyczne wykorzystanie mediów społecznościowych – jak zapobiegać terroryzmowi i chronić innowacje”.

Na rozprawie członkowie wysłuchali zeznań Williama McCantsa , analityka Center for Naval Analyses, Aarona Weisburda, dyrektora Society for Internet Research , Briana Jenkinsa, starszego doradcy Rand Corporation i Evana Kohlmanna, starszego partnera z Flashpoint Global Partners .

McCants stwierdził, że chociaż grupy terrorystyczne aktywnie wykorzystują platformy mediów społecznościowych do realizacji swoich celów, badania nie potwierdzają poglądu, że przyjęte przez nie strategie w mediach społecznościowych okazały się skuteczne:

Mówimy o stosunkowo niewielkiej liczbie osób. Ponieważ liczba ludzi jest tak mała, trudno powiedzieć, dlaczego niektórzy stają się aktywnymi zwolennikami Al-Kaidy, a inni nie. Możemy powiedzieć, że zdecydowana większość ludzi, którzy oglądają i czytają propagandę Al-Kaidy, nigdy nie będzie z tego powodu działać przemocą. Mówiąc metaforycznie, materiał może być zapalający, ale prawie każdy jest ognioodporny. Ponieważ tak jest, lepiej wydać nasze środki na gaszenie pożarów i wydawanie ostrzeżeń o niebezpieczeństwach związanych z ogniem, niż próbować uchronić wszystkich przed ogniem lub usunąć materiały zapalające.

McCants dodał, że nie wierzy, aby zamknięcie kont użytkowników online było skuteczne w powstrzymaniu radykalizacji i stwierdził, że zamknięcie kont internetowych może nawet zaszkodzić amerykańskim siłom bezpieczeństwa i wywiadu:

Nie przywiązuję dużej wagi do zamykania kont użytkowników online, które nie naruszają naszych praw. Nie przywiązuję też dużej wagi do interweniowania w programach pomocowych o dobrych intencjach lub do usuwania propagandy. Takie podejście ma zbyt wiele wad. Są też niepotrzebne. FBI i lokalne organy ścigania w Stanach Zjednoczonych wykonały świetną robotę, znajdując w Internecie zwolenników Al-Kaidy i aresztując ich, zanim zrobią komuś krzywdę. Stali się bardzo dobrzy w podążaniu za śladami dymu i gaszeniu pożarów.

McCants podkreślił, że nie przeprowadzono wystarczających badań na ten temat i byłby skłonny zmienić zdanie w tej sprawie, gdyby istniały dowody empiryczne, które dowiodłyby, że media społecznościowe odgrywają ważną rolę w radykalizacji młodzieży.

Weisburd stwierdził, że każda organizacja, która odegrała rolę w produkcji i dystrybucji mediów dla organizacji terrorystycznych, w rzeczywistości wspierała terroryzm:

Twierdzę, że winny jest również dostawca usług, który świadomie pomaga w rozpowszechnianiu terrorystycznych mediów. Chociaż nie jest w niczyim interesie ściganie dostawców usług internetowych, należy uświadomić im, że nie mogą przymykać oczu na korzystanie z ich usług przez organizacje terrorystyczne, ani nie mogą nadal obciążać się identyfikacją i usuwaniem terrorystów. media dotyczące osób prywatnych.

Weisburd argumentował, że media społecznościowe nadają legitymacji treściom produkowanym przez organizacje terrorystyczne i zapewniają organizacjom terrorystycznym możliwość znakowania ich treści: „Marka w mediach terrorystycznych jest oznaką autentyczności, a media terrorystyczne są łatwo rozpoznawalne jako takie znaków towarowych, o których wiadomo, że są powiązane z określonymi organizacjami”. Doszedł do wniosku, że celem służb wywiadowczych i sił bezpieczeństwa nie powinno być wypchnięcie wszystkich terrorystycznych mediów do trybu offline, ale raczej pozbawienie grup terrorystycznych siły brandingu zebranej w mediach społecznościowych.

Jenkins stwierdził, że ryzyko związane z kampanią internetową Al-Kaidy nie uzasadnia próby narzucenia kontroli na dystrybutorów treści. Wszelkie próby kontroli byłyby kosztowne i pozbawiłyby funkcjonariuszy wywiadu cennego źródła informacji. Jenkins stwierdził również, że nie ma dowodów na to, że próby kontrolowania treści online byłyby możliwe:

Nawet Chiny, które przeznaczyły ogromne środki na kontrolowanie sieci mediów społecznościowych, mając znacznie mniej obaw o wolność słowa, nie były w stanie zablokować mikroblogów, które kwitną w sieci. W obliczu zamknięcia jednej strony, dżihadystyczni komunikatorzy po prostu zmieniają nazwy i przenoszą się do innej, wciągając władze w frustrującą grę w Whac-a-mole i pozbawiając ich inteligencji podczas szukania nowej strony. Czy to jest najlepszy sposób rozwiązania problemu?”

Kohlmann stwierdził, że amerykańscy urzędnicy rządowi muszą zrobić więcej, aby wywierać presję na grupy mediów społecznościowych, takie jak YouTube, Facebook i Twitter, aby usuwały treści tworzone przez grupy terrorystyczne:

Niestety, obecne prawo amerykańskie nie zachęca firmy takie jak YouTube do dobrowolnego przekazywania informacji na temat nielegalnej działalności, a nawet do współpracy na żądanie organów ścigania USA. Jeśli można zaufać takim firmom, że same sprawują kontrolę nad własnymi deklarowanymi zobowiązaniami do walki z mową nienawiści, muszą one podlegać publicznym standardom, które odzwierciedlają wagę tej nie bez znaczenia odpowiedzialności.

Zobacz też

Bibliografia

  1. ^ a b „Walka z przestępczością i terroryzmem w dobie technologii” . The Brown Journal of World Affairs . 2018-07-30 . Pobrano 24.02.2019 .
  2. ^ Weimanna, 1
  3. ^ Jenkins, 1
  4. ^ Nellis i Dziki (2012)
  5. ^ B c d Wilkinson Paul (1997). „Media i terroryzm: ponowna ocena”. Terroryzm i przemoc polityczna . 9 (2): 51–64. doi : 10.1080/09546559708427402 .
  6. ^ Khan, I. (2013). Program praw człowieka dla bezpieczeństwa globalnego. W CAHILL K. (red.), History and Hope: The International Humanitarian Reader (str. 112-122). Wydawnictwo Uniwersytetu Fordham. Pobrane z https://www.jstor.org/stable/j.ctt13x0c1d.15
  7. ^ Ali, Anna; MacDonalda, Stuarta; Jarvis, Lee; Chen, Thomas M. (2017). „Wprowadzenie do wydania specjalnego: propaganda terrorystyczna i radykalizacja w Internecie” (PDF) . Studia nad konfliktami i terroryzmem . 40 : 1–9. doi : 10.1080/1057610X.2016.1157402 . S2CID  111835083 .
  8. ^ Schmelzer, Mary (1993). „Panoptyzm w pedagogice ponowoczesnej”. University Park, PA: Stan Pensylwania UP. Cytowanie dziennika wymaga |journal=( pomoc )
  9. ^ Hoffman, B. (2006). „Wewnątrz terroryzmu”. Wydawnictwo Uniwersytetu Columbia. Cytowanie dziennika wymaga |journal=( pomoc )
  10. ^ B CBC (10 stycznia 2012). „Grupy terrorystyczne rekrutujące za pośrednictwem mediów społecznościowych” . Wiadomości CBC . Źródło 5 kwietnia 2012 .
  11. ^ Ciemny, Calvin (20 grudnia 2011). „Media społecznościowe i zagrożenia społeczne…” . Stowarzyszenie Polityki Zagranicznej . Źródło 5 kwietnia 2012 .
  12. ^ B Oremus, Will (23 grudnia 2011). „Świergot grozy” . Magazyn łupków . Źródło 5 kwietnia 2012 .
  13. ^ a b c Jenkins, Brian. „Czy strategia internetowa Al-Kaidy działa?” . Źródło 5 kwietnia 2012 .
  14. ^ B Mark Thompson. „Peter Kassig dzielnie nic nie powiedział przed egzekucją” . TIME.com .
  15. ^ „Numun Xvii” (PDF) .
  16. ^ a b c Czas (magazyn)
  17. ^ Awan, Imran (kwiecień 2017). „Cyber-ekstremizm: Izyda i siła mediów społecznościowych” . Społeczeństwo . 54 (2): 138–149. doi : 10.1007/s12115-017-0114-0 . ISSN  0147-2011 .
  18. ^ Jones, Edgar (04.07.2017). „Odbiór terroryzmu telewizyjnego: rekrutacja i radykalizacja” . Międzynarodowy Przegląd Psychiatrii . 29 (4): 320–326. doi : 10.1080/09540261.2017.1343529 . ISSN  0954-0261 . PMID  28805128 . S2CID  45546629 .
  19. ^ Gorrell, Michael Gorrell (2011). „E-książki na EBSCOhost: Łączenie e-książek NetLibrary z platformą EBSCOhost”. Kwartalnik Standardów Informacyjnych . 23 (2): 31. doi : 10.3789/isqv23n2.2011.07 . ISSN  1041-0031 .
  20. ^ Twitter. „Strona talibów na Twitterze” . Twitter . Źródło 12 kwietnia 2012 .
  21. ^ B Twitterze. „Strona Twittera Al-Shabab” . Twitter . Źródło 13 kwietnia 2012 .
  22. ^ BBC (11.01.2012). „Boko Haram: nigeryjski przywódca islamistów broni ataków” . Wiadomości BBC . BBC . Źródło 5 kwietnia 2012 .
  23. ^ a b c Jeff Lewis (2015/6) Media, kultura i przemoc ludzka, Rowman i Littlefield, Lanham, MD.
  24. ^ Berger, Morgan (05.03.2015). „Definiowanie i opisywanie populacji zwolenników ISIS na Twitterze” . Instytucja Brookings . Źródło 2016-05-22 .
  25. ^ B Wright Wysyp; Denneya, Dawida; Pinkerton, Alasdair; Jansen, Vincent AA; Bryden, John (17.05.2016). „Resurgent Resurgents: Ilościowe badania nad dżihadystami, którzy zostają zawieszeni, ale powracają na Twitterze” . Dziennik Badań nad Terroryzmem . 7 (2): 1. doi : 10.15664/jtr.1213 . ISSN  2049-7040 .
  26. ^ Wells, Gruzja (21 października 2019). „WSJ News Exclusive | Państwo Islamskie zwraca się do TikToka przyjaznego nastolatkom, ozdabiając posty różowymi serduszkami” . Dziennik Wall Street . Źródło 2019-12-04 .
  27. ^ a b „Joe Lieberman, niedoszły cenzor” . New York Times . 25 maja 2008 . Źródło 5 kwietnia 2012 .
  28. ^ Friedman, Uri (20 grudnia 2011). „Urzędnicy amerykańscy mogą ponownie podjąć działania wobec konta al-Shabab na Twitterze” . Polityka zagraniczna . Źródło 5 kwietnia 2012 .
  29. ^ a b „Tweety nadal muszą płynąć” . Twitter . Źródło 5 kwietnia 2012 .
  30. ^ B El Akkad, Omar. „Dlaczego plan cenzury Twittera jest lepszy niż myślisz” . Globus i poczta . Źródło 13 kwietnia 2012 .
  31. ^ Kanalley, Craig (13 grudnia 2010). „YouTube umożliwia użytkownikom zgłaszanie treści promujących terroryzm” . Poczta Huffingtona . Źródło 5 kwietnia 2012 .
  32. ^ Weimann, 1999
  33. ^ Stern Berger (2015). ISIS: Stan terroru . Londyn: William Collins.
  34. ^ Berger, Perez (2016). „Dokument okazjonalny Malejące zyski Państwa Islamskiego na Twitterze Jak zawieszenia ograniczają sieci społecznościowe anglojęzycznych zwolenników ISIS” (PDF) . Program GW dotyczący ekstremizmu .
  35. ^ „ISIS zdobywa megafon mediów społecznościowych (Opinia) – CNN.com” . CNN . 25 lutego 2015 . Pobrano 2015-12-01 .
  36. ^ B c d e McCants William. "Świadectwo McCantsa" (PDF) . Źródło 13 kwietnia 2012 .
  37. ^ a b c d Weisburd, Aaron. „Jak zapobiegać terroryzmowi i zachować innowacje” (PDF) . Źródło 5 kwietnia 2012 .
  38. ^ a b c Jenkins, Brian. „Czy strategia internetowa Al-Kaidy działa?” (PDF) . Źródło 5 kwietnia 2012 .
  39. ^ B Kohlmann Evan. „The Antisocial Network: przeciwdziałanie wykorzystywaniu internetowych technologii społecznościowych przez zagraniczne organizacje terrorystyczne” (PDF) . Źródło 5 kwietnia 2012 .